Tecnología para prevenir y evitar que haya fraudes

spot_img

La creciente digitalización de la información de las empresas plantea desafíos en su manejo, resguardo y protección

Con la creciente digitalización de toda la información nos dimos cuenta de que una enorme cantidad de datos podían ser almacenados y guardados en pequeños dispositivos. Esto introdujo un cambio de paradigma en lo que es el manejo de la información, su disponibilidad y resguardo.

Pero también nos enfrentó a riesgos que la versión en papel no planteaba. Ahora es posible que muchísima información de una empresa pueda ser extraída en un simple bolsillo.

Estimo que para el año 2025 el 99% de la información va a estar digitalizada y vamos a depender en forma directa de la digitalización. Esto nos plantea nuevos desafíos en torno a elevar los niveles de protección, resguardo y concientización del personal, ya que nos estamos enfrentando a un enemigo cada vez más sofisticado: los ataques informáticos.

Los ciberataques son llevados a cabo por delincuentes que pretenden acceder a la información digital, por lo cual debería estar debidamente protegida y resguardada. Es decir, deberíamos considerar la posibilidad de categorizarla según su confidencialidad en los siguientes niveles: publica, semiprivada, privada y confidencial.

Los atacantes siempre están buscando la información confidencial o mínimamente la privada, por eso es la que más necesita estar protegida. El costo de protección de la información es alto por lo que proteger toda la información con altos niveles es costoso, pero, si la tenemos categorizada es posible dedicar mayores recursos solo a la información que lo necesite.

Si bien hay gran cantidad de ataques que los delincuentes pueden cometer, algunos de los más comunes son el phishing (el más peligroso y común de todos) y la denegación de servicio (la empresa pierda la disponibilidad de sus servicios), en base a estos dos ataques junto al más viejo e implacable de todos, la ingeniería social, se desprenden todos los demás como el ransomware, el acceso ilegitimo a sistemas informáticos, el espionaje industrial, el daño informático y distribución de virus, etc.

 ¿Cómo se llevan a cabo los fraudes?

Para entender cómo se ejecutan debemos identificar dos grupos de personas bien definidos. Por un lado, se encuentran los empleados que de manera inocente, inexperta o descuidada son engañados por los atacantes para cometer el fraude. Acá ellos no buscan el beneficio propio, sino que sin saberlo operan en beneficio del atacante. Por el otro, están los oportunistas que ven la brecha y ejecutan el fraude, los que lo hacen por necesidad y aquellos que racionalizan el acto (evalúan el fraude que pueden cometer y lo planifican).

Pero, las empresas pueden anticiparse a estos hechos e implementar algunas herramientas que les permitan evitar y prevenir estos fraudes o fugas de información.

  • Una de las principales es la concientización de su personal, una actividad constante que deben realizar para evitar que los colaboradores por descuido, inocencia o inexperiencia dejen una ventana abierta para que se cometa el fraude.
  • También lo es la capacitación, para ponerlos en conocimiento de las herramientas que disponen para evitarlos. Esta suele ser una estrategia eficaz para que sepan que la empresa constantemente se encuentra analizando el movimiento de la información y no se sientan tentados a cometerlos.
  • Para aquellos que están operando desde afuera intentando hacer el ataque y robar la información, la implementación de un plan de prevención de fraudes es muy útil. Esto implica ejecutar algoritmos que informan que está sucediendo algo raro o no habitual y a su vez se lo notifica al oportunista para que desestime el ataque. Con información categorizada se puede saber rápidamente quien la envío, quien la recibió, dónde se almacenó, etc.
  • Por eso, es muy útil clasificar la información: secreta, confidencial, de uso interno y publica; para poder manejarla dentro de la empresa, dar acceso al personal y poder auditar quienes acceden.
  • Por último, estar preparados en caso de que el fraude o la fuga de datos se concrete para reaccionar rápidamente con la investigación y dar respuestas sobre lo sucedido para que la reputación de la empresa no se vea afectada. Todos somos vulnerables, pero si prevenimos y preparamos la ingeniería inversa del ataque podremos reaccionar rápidamente.

Pero ¿qué sucede cuando el fraude ya se ha cometido? ¿Cómo se puede echar luz sobre el hecho? Es posible dar validez jurídica a estos procesos. Existen normas y procedimientos a implementar que validan quien extrae la información y luego se puede probar y verificar judicialmente. Para esto es necesario realizar la pre-constitución de la prueba digital: primero adquirirla, luego preservarla, obtenerla (analizarla) y presentarla (Informe).

Es fundamental poder asegurar inequívocamente que la información recabada como prueba sea la misma en el tiempo y generar la cadena de custodia (quien la extrajo, por qué, a quien se la entrego, etc.), ya que la prueba digital es muy frágil (puede ser fácilmente eliminable o modificable sin dejar rastros), reproducible (se pueden hacer copias de esa información y ser siempre original, por eso es tan importante para el robo de información) y anónima (no se puede vincular a una persona, excepto que tenga firma digital incorporada al documento).

(*) El ingeniero. Pablo Rodríguez Romeo (MP 49452 – MN 5117) es Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar

 

 

 

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO